” przestępcy mogą również sfałszować odpowiedzi z centrum przetwarzania lub uzyskać kontrolę nad bankomatem.”

luki w zabezpieczeniach bankomatów

Image: Positive Technologies Report

luki w zabezpieczeniach bankomatów

odkryli, że 58 procent testowanych bankomatów było narażonych na zagrożenie podmiotów naruszających sieć poprzez słabe praktyki cyberbezpieczeństwa, takie jak nieaktualne oprogramowanie i słaba ochrona zapory sieciowej.

dzięki lukom CVE-2017-8464 i CVE-2018-1038 mogły one umożliwić zdalne uruchamianie dowolnego kodu, a następnie eskalację uprawnień; spowodowało to możliwość „wyłączenia mechanizmów bezpieczeństwa i kontroli wyjścia banknotów z dozownika.”

Hit it Hard

zdecydowanie najbardziej udanym typem ataku był bezpośredni hack samego bankomatu, chociaż wymagało to fizycznego dostępu.

jeśli atakujący jest w stanie manipulować bankomatem, aby mógł odłączyć kabel Ethernet i podłączyć urządzenie, jest w stanie przeprowadzić ataki na usługę sieciową lub ataki man-in-the-middle.

ta metoda działała 85 procent czasu na testowanych bankomatach, a naukowcy odkryli, że: „czasami modem znajduje się poza szafą bankomatową, więc atakujący nie musiałby nawet otwierać bankomatu w celu przeprowadzenia modyfikacji.”

Zobacz też: 7 grup Magecart: Hakerzy upuszczając Kod Kontrwywiadu w JavaScript Skimmers

najszybszą metodą są również najgłośniejsze, pozytywne technologie, które przeprowadziły ataki czarnej skrzynki, które zajęły tylko 10 minut, aby uzyskać gotówkę z maszyny.

atak Czarnej Skrzynki odbywa się poprzez wywiercenie otworu w boku obudowy bankomatu, aby uzyskać dostęp do kabli łączących kasę bankomatową z systemem operacyjnym ATM. Gotowe narzędzie jest następnie podłączone do bankomatu, co pozwala podmiotom zagrożonym wypłacić tyle gotówki, ile chcą.

Bankomaty
Obraz: Raport pozytywne technologie

podsumowując, naukowcy zauważają, że cyberataki na Bankomaty zmniejszą się wraz z przeprowadzaniem metod zapobiegawczych, takich jak aktualne oprogramowanie i Dobre praktyki.

jednak stwierdzają, że pierwszym krokiem, który należy zrobić, jest: „fizycznie zabezpieczyć szafę bankomatową i otoczenie. Wykorzystanie większości znalezionych luk byłoby niemożliwe bez dostępu do komputera pokładowego i portów peryferyjnych.”
ten artykuł pochodzi z archiwum CBROnline: niektóre formatowanie i obrazy mogą nie być obecne.

chcesz więcej o przywództwie technologicznym?

Zapisz się do cotygodniowego newslettera Tech Monitor, Changelog, aby otrzymywać najnowsze informacje i analizy dostarczane prosto na swoją skrzynkę odbiorczą.

CBR Staff Writer

CBR Online legacy content.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.